新型Duqu病毒潛伏電腦Word文字檔

伺機窺探機密資料作進一步攻擊

 

電腦用戶今後開啟Word文字檔時要格外留神!因為當中可能潛藏著一種新的惡意程式,專門利用未知的Windows空窗期弱點來感染目標電腦。

這種稱為Duqu的病毒,承襲了另一超級病毒Stuxnet的強力「魔咒」,專門窺探情報數據和資源,以便向第三方作出進一步攻擊。Duqu的出現,彷彿是另一場類似Stuxnet的攻擊行動山雨欲來的前兆。

新病毒利用含惡意程式的Word文字檔,專攻Windows漏洞,讓攻擊者可於電腦內植入主要的Duqu二元碼。目前專家已發現了相關證據,顯示指令被發送至Duqu,然後在受感染的網絡內蔓延擴散。攻擊者甚至懂得通過點對點的通訊方法,接觸一些雖未連接互聯網、但受Duqu病毒感染的電腦。有關研究更發現了額外復原的Duqu樣本,用來與另一個指令和控制伺服器溝通。


資訊保安專家Symantec建議,無論是機構或個人用戶,都應該實施盡善盡美的資訊保安策略,才能免受攻擊。有關措施包括:

  • 切勿開啟來歷不明的附件。
  • 使用防數據流失技術,以防止機密數據外洩,同時監察不正當的存取行為。
  • 確保端點保安產品得到更新。
  • 透過設備控制功能,避免用戶在網絡內使用未經授權的設備。
  • 鞏固和鎖定載有重要知識財產的伺服器,以免像Duqu這類未經授權的應用程式有機會發動,並進一步滲透至企業內的範圍。
  • 由安全資訊和事件管理系統或託管保安服務供應商,針對指令及控制伺服器IP定址提供恰如其分的指引,阻截這些有問題的通訊。

Symantec提出了保衛私人代碼簽署金鑰的最佳實務策略,包括:

  • 把測試簽署和發布簽署程序分開 – 最好的做法是根據由內部測試基本認證權威單位發出的測試證書,設置一個平行的代碼簽署基建。這樣便可確保用來簽署正式發布的軟件的關鍵業務私人證書,不會儲存於一些用於常規研發軟件開發工作、但並不安全的建構系統,從而減低遭到攻擊的機會。
  • 加密硬件模組 – 若把金鑰存放於一般通用電腦上的軟件,很容易會受到攻擊;更周全的做法是把金鑰儲存於安全、防受損的加密硬件設備。
  • 實質安全性 – 假如缺乏了實質的安全性,什麼保安也徒然。假如外來人士或不懷好意的內部用戶可以在不必要的情況下,肆意存取代碼簽署金鑰,那麼所有加密措施都等於零。攝錄機、保衛功能、指紋掃描及其他附加措施都適合保護重要資產,故必須認真利用。 

資源 

Symantec簡介
 
Symantec是全球保安、儲存及系統管理方案領袖,致力協助企業及消費用戶保護及管理資訊。該公司提供的軟件和服務,能在更多終端點體現更全面和更具效率的風險保護,讓用戶以更大信心使用和儲存資訊。有關進一步資訊,可瀏覽 www.symantec.com。


 
 
Symantec及Symantec標誌為Symantec Corporation或其附屬公司在美國及其他國家的商標或註冊商標。其他所有品牌及產品名稱為有關持有人所擁有的商標或註冊商標。




Arlo Pro 網絡攝錄鏡頭 - 防水、內置電池、無線
詳情請點擊:http://www.anlander.com


此文章首發於 TechRitual;標題:新型Duqu病毒潛伏電腦Word文字檔伺機窺探機密資料作進一步攻擊;內容贊助:NETGEAR orbi,Mesh WiFi 子母機設計打通村屋